Demo
  • Home
  • Categorías
  • NSX
  • ¿Qué hacer cuando la consola de NSX no aparece en vCenter Server con ELM?

¿Qué hacer cuando la consola de NSX no aparece en vCenter Server con ELM?

Hola, si alguna vez se toparon con este problema, esta es la solución!!. Me pasó en un cliente al cual implementé un ambiente con varios vCenter Server Appliance en modo linkeado o ELM (Enhanced Linked Mode) como parte de una arquitectura de Cross vCenter.

Sabemos que la relación entre vCenter Server y NSX es uno a uno, por lo tanto, las consolas de gestión son independientes y en una arquitectura ELM y Cross vCenter se puede tener administración de todos los vCenter y a sus consolas de NSX independientes una de la otra.

Pero luego de la instalación de NSX y la configuración de los servicios de administración, la consola de NSX no puede ser vista en el menú de Networking and security de vCenter. 

La causa de este problema principalmente es la desincronización de la hora entre NSX y vCenter, provocando que el usuario administrator@sso-domain no tome el rol de Enterprise_admin. 

La solución es sencilla, usando las APIs de NSX (NSX_API), primero validamos si el usuario administrator@sso-domain fue creado y tiene o no el rol de Enterprise_admin de NSX. En nuestro ejemplo se uso como buena practica un usuario diferente al administrador de SSO (usernsx@sso-domain).

Uso de Postman

Para el uso de APIs les aconsejo usar la herramienta Postman. Primero instalamos la herramienta y apagamos la opción de “SSH certificate Verification” en configuraciones de Postman.

2

Colocamos las cabeceras del API de NSX y las credenciales de acceso, el tipo de autenticación debe ser “Basic Auth”

3

4

Verificamos con un GET al URL de la API:

GET https://ip_nsx/api/2.0/services/usermgmt/user/administrator@sso-domain

Observamos que NSX no encuentra al usuario Administrador de SSO

5

Comparando que el usuario usernsx es reconocido por NSX:

6

Para agregar el rol al usuario administrador de SSO se ejecuta un POST a la URL de la API, en este caso es:

POST https://ip_nsx/api/2.0/services/usermgmt/role/administrator@sso-domain

Con el Body en RAW:

<accessControlEntry>
<role>enterprise_admin</role>
<resource>
<resourceId></resourceId>
</resource>
</accessControlEntry>

 

7

Luego de ejecutar y recibir un código 200, verificamos nuevamente con un GET al URL de la API:


8

Y listo!!, se pueden ver las consolas de NSX dentro del menú Networking and Security, podemos realizar las configuraciones respectivas en cada uno de los NSX desde un solo punto de gestión.

9

 

Finalmente, recomiendo usar el usuario de administrador de dominio de SSO para unir el NSX al Lookup Service de vCenter y como buena práctica usemos un usuario diferente con permisos de administrador de SSO para mantener una correcta auditoria de eventos y tareas que NSX realiza en vCenter.

Tags: vCSA, NSX , NSX-V, NSXManager, vcenteserver, apis, postman

Escribir un comentario


Código de seguridad
Refescar

Este Blog usa cookies propias y de terceros para optimizar la navegación y que puedas ver correctamente su contenido. Si permaneces en el sitio asumiremos que estas de acuerdo .